저장소 logo 저장소

91번

문제

개인정보의 안전성 확보조치 기준과 관련하여 다음 ( )에 들어갈 용어를 기술하시오. 제 2 조(정의)

  1. “접속기록”이란, 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다.

제 8 조(접속기록의 보관 및 점검)

(2) 개인정보처리자는 개인정보의 오남용, 분실, 도난, 유출, 위조, 변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1 회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C ) 으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.

접속일시, 처리한 정보주체 정보, 내부관리계획


92번

문제

정보보호최고책임자의 역할 및 책임을 4 가지 이상 기술하시오.

1) 정보보호관리체계의 수립 및 관리ㆍ운영

2) 정보보호 취약점 분석ㆍ평가 및 개선

3) 침해사고의 예방 및 대응

4) 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등

5) 정보보호 사전 보안성 검토

6) 중요 정보의 암호화 및 보안서버 적합성 검토

7) 그 밖에 정보통신망법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행


93번

문제

/etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지 기술하시오.

패스워드 암호화에 사용된 해시 알고리즘 (예: 1 은 MD5, 5 는 SHA256, 6 은 SHA512)


94번

문제

다음 각 호의 업무를 총괄하는 사람은 누구인가?

1) 정보보호관리체계의 수립 및 관리/운영

2) 정보보호 취약점 분석/평가 및 개선

3) 침해사고의 예방 및 대응

4) 사전 정보보호대책 마련 및 보안조치 설계/구현

정보보호최고책임자(CISO)


95번

문제

기업의 정보호호에 대한 방향(목적, 활동 등)을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는 무엇인가?

정보보호정책(Policy)


96번

문제

다음의 무선랜 보안 표준에서 사용하는 주요 암호화 알고리즘을 기술하시오.

1) WEP : ( A )

2) WPA : ( B )

3) WPA2 : ( C )

RC4, TKIP, AES(CCMP)


97번

문제

엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션은 무엇인가?

EDR(Endpoint Detection & Response)


99번

문제

TLS 1.3 에 추가된 기능으로 세션키를 합의하는 핸드 셰이크 과정을 간소화하여 암호화 시간을 줄여주는 기능을 무엇이라고 하는가?

최초 세션 연결 시 1-RTT(Round Trip Time), 세션 재개 시 0-RTT


100번

문제

프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어는 무엇인가? 이 명령어를 통하여 트로이목마가 걸린 파일과 정상 파일을 구분할 수 있다. ( A ) -e trace=open ps more

strace


101번

문제

다음이 설명하는 보안 솔루션(A)의 이름을 기술하시오.

TMS(Threat Management System)


102번

문제

ISO/IEC 에서 정의한 위험 관리 모델은 위험 구성 요소들 간의 관계를 도표로 표현하고 있다. 괄호 안에 들어갈 용어를 기술하시오. 공격 ——— 취약성 ———→ 노출 ↑ ↓ (A) – 증가 → 위험 ← 증가 — (B) ↑ 보안대책 —→ (C)

위협, 자산, 감소


103번

문제

전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS 와 유사한 보안 기능을 제공하는 프로토콜 명을 기술하시오.

DTLS(Datagram Transport Layer Security)


104번

문제

디지털 포렌식 5 대 원칙 중 3 가지를 기술하시오.

정당성, 재현성, 신속성, 연계보관성, 무결성


105번

문제

웹 관련 취약점에 대하여 ( A), (B)에 들어갈 용어를 기술하시오. ( A ) 는 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다. 점검을 위하여 다음과 같은 스크립트를 사용할 수 있다.

<script> ( B ) (document.cookie) </script>

XSS, Alert


106번

문제

웹 사이트에 로봇 Agent 가 접근하여 크롤링 하는 것을 제한하는 파일명은 무엇인가?

robots.txt


107번

문제

서비스 거부 공격 관련하여 ( )에 들어갈 공격 기법을 기술하시오. ( A ) : 출발지와 목적지의 IP 주소를 공격대상의 IP 주소와 동일하게 설정하여 보내는 공격 ( B ) : 공격 대상자의 IP 로 스푸핑된 IP 를 소스로 하여 브로드캐스트 도메인으로 ICMP 메세지를 전송하는 공격 ( C ) : 다수의 SYN 패킷을 전송하는 공격

Land Attack, Smurf Attack, TCP SYN Flooding


108번

문제

Reflection 공격의 일종으로 1900 번 포트를 사용하여 IoT 시스템을 공격하는 기법은?

SSDP DRDoS


109번

문제

다음 ( )에 들어갈 용어를 기술하시오. ( A )는 오픈소스 IDS/IPS 로 기존의 ( B )의 장점을 수용하고, 대용량 트래픽을 실시간으로 처리하는데 특화된 소프트웨어 이다.

수리카타(Suricata), 스노트(Snort)


110번

문제

개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오. 제 8 조(접속기록의 보관 및 점검) ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1 년 이상 보관·관리하여야 한다. 다만, 5 만명 이상의 정보주체에 관하여 개인정보를 처리하거나, ( A ) 또는 ( B ) 를 처리하는 개인정보처리시스템의 경우에는 2 년 이상 보관·관리하여야 한다. ② 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1 회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C )으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.

고유식별정보, 민감정보, 내부관리계획


111번

문제

TLS 연결을 SSL 3.0 으로 낮춰 SSL 3.0 취약점을 이용하여 암호문을 해독하는 공격 기법을 무엇이라 하는가?

POODLE(Padding Oracle on Downgraded Legacy Encryption) 공격


112번

문제

ISMS-P 인증 체계에 대하여 ( )안에 들어갈 명칭을 기술하시오. ( A ) : 과학기술정보통신부, 행정안전부와 함께 정책 협의회를 구성하는 기관으로 법, 제도 개선 및 정책 결정, 인증기관 및 심사기관 지정 업무를 수행 ( B ) : 인증서 발급, 인증심사원 양성 및 자격관리 업무를 수행하는 기관 ( C ) : 인증심사 결과에 대한 심의/의결을 수행하는 조직

방송통신위원회, KISA, 인증위원회


113번

문제

자산 및 시스템의 위험을 평가하여, 수용 가능한 수준으로 위험을 완화하기 위한 대응책을 수립하는 일련의 과정을 무엇이라고 하는가?

위험관리


114번

문제

VPN 관련 프로토콜에 대하여 다음 ( )에 들어갈 프로토콜 명을 기술하시오. (A) : 시스코사에서 개발한 터널링 프로토콜(데이터 링크층에서 캡슐화 가능) (B) : MS, 3Com 등 여러 회사가 공동개발한 프로토콜 (C) : OSI 3 계층에서 보안성을 제공해주는 표준 프로토콜

L2F(Layer 2 Forwarding), PPTP, IPSec


115번

문제

접근통제 정책 모델에 대하여 다음 물음에 답하시오. (A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 (B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 (C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델

MAC, DAC, RBAC


116번

문제

ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소를 주소 형식에 맞게 기술하시오.

ff:ff:ff:ff:ff:ff


117번

문제

IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술하시오.

(1) 어느 계층에서 사용되는 프로토콜인가? (A)

(2) 무결성을 보장하는 IPSec 의 세부 프로토콜은? (B)

(3) 기밀성을 보장하는 IPSec 의 세부 프로토콜은? (C)

네트워크 계층, AH, ESP


118번

문제

MS 오피스와 애플리케이션 사이에서 데이터를 전달하는데 사용되는 프로토콜로 외부로 데이터 등을 전달할 수 있으며, 엑셀에서 이 기능이 활성화될 경우 악용될 수 있다. 해당 프로토콜의 이름을 기술하시오.

DDE(Dynamic Data Exchange)


119번

문제

사이버위기 경보 단계에 대하여 다음 빈칸에 알맞은 단계별 명칭을 기술하시오. ( A ) -> 주의 -> ( B ) -> ( C )

관심, 경계, 심각


120번

문제

리눅스 시스템 로그 파일에 대하여 다음 빈칸에 적절한 명칭을 기술하시오. (A) : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그 (B) : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그 (C) : 5 번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그

utmp, wtmp, btmp


121번

문제

정보보호제품에 대한 국제 표준(ISO-

15504) 인증의 명칭은?

CC 인증


« [정보보안기사] 단답형3
[정보보안기사] 단답형5 »